Создание базового плана для учетной записи хранения Azure

Завершено

Учетная запись хранения Azure предоставляет уникальное пространство имен, в котором вы можете хранить свои объекты данных хранилища Azure и получать к ним доступ.

Рекомендации по обеспечению безопасности учетной записи хранения Azure

В следующих разделах представлены рекомендации для службы хранилища Azure, содержащиеся в CIS Microsoft Azure Foundations Security Benchmark версии 1.3.0. В каждую рекомендацию включены основные шаги, которые необходимо выполнить на портале Azure. Вы должны выполнить эти шаги для своей подписки и использовать свои ресурсы для проверки каждой рекомендации по безопасности. Имейте в виду, что параметры уровня 2 могут ограничивать некоторые функции или действия, поэтому подумайте, какие параметры безопасности следует применить.

Требование повышенной безопасности передачи — уровень 1

Чтобы обеспечить безопасность данных службы хранилища Azure, необходимо шифровать данные между клиентом и службой хранилища Azure. Первая рекомендация — всегда использовать протокол HTTPS. Использование HTTPS обеспечивает безопасный обмен данными через общедоступный Интернет. Чтобы принудительно использовать HTTPS при вызове REST API для доступа к объектам в учетных записях хранения, включите параметр Требуется безопасная передача для учетной записи хранения. После включения этого элемента управления подключения, которые используют HTTP, будут отклоняться. Выполните следующие действия для каждой учетной записи хранения в подписке.

  1. Войдите на портал Azure. Найдите и выберите Учетные записи хранения.

  2. В области Учетные записи хранения выберите учетную запись хранения.

  3. В меню слева в разделе Параметры выберите Конфигурация.

  4. В области Конфигурация убедитесь, что для параметра Требуется безопасная передача задано значение Включено.

  5. Если вы изменили параметры, в строке меню выберите Сохранить.

Screenshot that shows the secure transfer storage setting in the Azure portal.

Включение шифрования больших двоичных объектов (BLOB) — уровень 1

Хранилище BLOB-объектов Azure — это решение корпорации Майкрософт для хранения объектов в облаке. Хранилище BLOB-объектов используется для хранения больших объемов неструктурированных данных. Неструктурированные данные — это данные, которые не соответствуют конкретной модели или определению данных. Примеры неструктурированных данных включают текстовые и двоичные данные. Шифрование службы хранилища обеспечивает защиту неактивных данных. Служба хранилища Azure шифрует данные при записи в центры обработки данных и автоматически расшифровывает их, когда вы к ним обращаетесь.

  1. Войдите на портал Azure. Найдите и выберите Учетные записи хранения.

  2. В области Учетные записи хранения выберите учетную запись хранения.

  3. В меню слева в разделе Безопасность + сеть выберите Шифрование.

  4. В области Шифрование убедитесь, что шифрование службы хранилища Azure включено для всех новых и существующих учетных записей хранения и что его нельзя отключить.

Screenshot that shows secure storage encryption is automatically enabled.

Периодическое повторное создание ключей доступа — уровень 1

При создании учетной записи хранения в Azure Azure создает два ключа доступа к хранилищу длиной 512 бит. Эти ключи используются для проверки подлинности при доступе к учетной записи хранения. Периодическая смена этих ключей гарантирует, что любой непреднамеренный доступ к этим ключам или раскрытие их будут ограничены во времени. Выполните следующие действия для каждой учетной записи хранения в подписке Azure.

  1. Войдите на портал Azure. Найдите и выберите Учетные записи хранения.

  2. В области Учетные записи хранения выберите учетную запись хранения.

  3. В меню слева выберите Журнал действий.

  4. В разделе Журнал действий в раскрывающемся списке Временной диапазон выберите Настраиваемый. Выберите Время начала и Время окончания, чтобы создать диапазон в 90 дней или меньше.

  5. Нажмите Применить.

    Screenshot that shows the storage account timespan setting.

    Если вы не используете Azure Key Vault со сменой ключей, чтобы повторно сгенерировать ключи доступа к хранилищу для определенной учетной записи хранения, выполните следующую команду, используя сведения о своей подписке.

    POST https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Storage/storageAccounts/{accountName}/regenerateKey?api-version=2019-04-01
    
  6. Если вы изменили параметры, в строке меню выберите Сохранить.

Требовать окончания срока действия маркеров подписанного URL-адреса через час — уровень 1

Подписанный URL-адрес — это URI, который предоставляет ограниченные права доступа к ресурсам хранилища Azure. Вы можете предоставить подписанный URL-адрес клиентам, которым не следует доверять ключ вашей учетной записи хранения, но которым вы хотите делегировать доступ к определенным ресурсам учетной записи хранения. Передавая URI подписанного URL-адреса этим клиентам, вы предоставляете им доступ к ресурсу в течение определенного времени с указанным набором разрешений.

Примечание.

Для рекомендаций в CIS Microsoft Azure Foundations Security Benchmark версии 1.3.0 время истечения срока действия маркера подписанного URL-адреса не может быть проверено автоматически. Рекомендация требует проверку вручную.

Требование предоставления маркеров подписанного URL-адреса только через HTTPS — уровень 1

Маркеры подписанного URL-адреса должны передаваться только по протоколу HTTPS. Выполните следующие действия для каждой учетной записи хранения в подписке Azure.

  1. Войдите на портал Azure. Найдите и выберите Учетные записи хранения.

  2. В области Учетные записи хранения выберите учетную запись хранения.

  3. В меню в разделе Безопасность + сеть выберите Подписанный URL-адрес.

  4. В области Подписанный URL-адрес в разделе Дата и время начала и окончания задайте даты и время в параметрах Начало и Окончание.

  5. В разделе Разрешенные протоколы выберите Только HTTPS.

  6. При изменении параметров в строке меню выберите Создать SAS и строку подключения.

Screenshot of a shared access signature in a storage account settings and H T T P S only protocol allowed.

Настройте функции подписанного URL-адреса, как описано в следующих разделах.

Включение шифрования файлов Azure — уровень 1

Шифрование дисков Azure шифрует диски ОС и данных в виртуальных машинах IaaS. Шифрование на стороне клиента и шифрование на стороне сервера (SSE) применяется для шифрования данных в службе хранилища Azure. Выполните следующие действия для каждой учетной записи хранения в подписке Azure.

  1. Войдите на портал Azure. Найдите и выберите Учетные записи хранения.

  2. В области Учетные записи хранения выберите учетную запись хранения.

  3. В меню слева в разделе Безопасность + сеть выберите Шифрование.

  4. В области Шифрование убедитесь, что шифрование службы хранилища Azure включено для всех новых и существующих хранилищ BLOB-объектов и хранилищ файлов и что его нельзя отключить.

Screenshot that shows encryption is automatically enabled for all blobs and files in storage accounts.

Требование только частного доступа к контейнерам больших двоичных объектов — уровень 1

Вы можете включить анонимный открытый доступ на чтение к контейнеру и его большим двоичным объектам в Хранилище BLOB-объектов Azure. Включив анонимный открытый доступ для чтения, вы можете предоставить доступ только для чтения к этим ресурсам, не сообщая ключ своей учетной записи и не требуя использовать подписанный URL-адрес. По умолчанию контейнер и любые большие двоичные объекты внутри него могут быть доступны только пользователям, которым были предоставлены соответствующие разрешения. Чтобы предоставить анонимным пользователям доступ на чтение к контейнеру и его BLOB-объектам, можно установить для уровня доступа к контейнеру значение Открытый.

Но, если вы предоставите общий доступ к контейнеру, анонимные пользователи смогут считывать BLOB-объекты в общедоступном контейнере без авторизации запроса. Вместо этого рекомендуется установить для уровня доступа к контейнерам хранилища значение Частный. Выполните следующие действия для каждой учетной записи хранения в подписке Azure.

  1. Войдите на портал Azure. Найдите и выберите Учетные записи хранения.

  2. В области Учетные записи хранения выберите учетную запись хранения.

  3. В меню слева в разделе Хранилище данных выберите Контейнеры.

  4. В области Контейнеры убедитесь, что для параметра Открытый уровень доступа задано значение Частный.

  5. Если вы изменили параметры, в строке меню выберите Сохранить.

Screenshot that shows a storage container with access level set to private.